Какие есть способы определения подмены параметров браузером?

alexriver

Новичок
Как с помощью JavaScript можно определить, что браузер пытается подменить параметры устройства? Не обязательно обнаружить реальные значение, а просто факт подмены.

Есть антидетект-браузеры, которые подменяют различные параметры, отправляя сайту отличные от фактического, значения, если сайт запрашивает их с помощью Javascript либо HTTP-заголовков:

  • Screen Resolution
  • Набор шрифтов
  • Основной язык и список поддерживаемых языков
  • Часовой пояс
  • Количество ядер процессора
  • Объем оперативной памяти
  • Название видеокарты
  • Количество медиа девайсов (камера, микрофон, наушники)
  • Формат даты на устройстве
  • Speech Voices
  • Поддерживаемые аудио форматы
  • Canvas Fingerprint
  • WebGL Fingerprint
  • Audio Fingerprint
  • DOMRect Fingerprint

Какие есть способы определить факт подмены?

В одной из статей нашёл информацию, что браузер может производить подмену разными способами:

Привожу цитату:

"переписать эти функции в исходном коде браузера, до его компиляции. Это самый надежный и самый сложно определяемый способ.
- заинжектиться в работающий процесс вкладки и перехватывать обращения к нужным функциям в реальном времени. Технически сложно, т.к. смещения и адреса функций плывут с каждым обновлением браузера.
- перезаписать нужные нам значения прямо на странице через javascript же, после инициализации страницы, которую мы просматриваем. Самый простой в реализации, но самый отвратительный способ, т.к. сделать это незаметно действительно сложно. Как я покажу дальше, почти все антидетект-браузеры выбрали этот путь, чем подставили своих пользователей."

Вопрос, можно ли проверить, какой способ подмены используется в браузере.

И какие именно методы определения подмен существуют? Например, в статье было указано про Object.keys(Object.getOwnPropertyDescriptors(navigator)) для неумелого переопределения свойств Navigator.

Также можно обнаружить использование эмулированной среды, эта информация тоже была в статьях.

Статьи:
https://cpa.rip/stati/antidetect-palivo/?unapproved=15649&moderation-hash=da113dcf63bf70e9c0681094fbcbb949
https://habr.com/ru/articles/720588/
https://habr.com/ru/articles/716434/
https://www.zenrows.com/blog/bypass-cloudflare
https://www.zenrows.com/blog/bypass-akamai

Буду благодарен конкретным методам определения подмены.
 

antonio

Moderator
Команда форума
Позвольте поинтересоваться, а какова цель данного действия? Собирать информацию об устройстве без ведома пользователя для идентификации и будущего таргетирования рекламы и/или сопоставления email для будущих рассылок спама?
 

alexriver

Новичок
Позвольте поинтересоваться, а какова цель данного действия? Собирать информацию об устройстве без ведома пользователя для идентификации и будущего таргетирования рекламы и/или сопоставления email для будущих рассылок спама?
Ни для того ни для того. Информацию об устройстве собирают большинство сайтов и так. Если внимательно прочитаете пост, речь о другом - о том, чтобы обнаружить подмену значений. А не о том, чтобы собрать эти параметры - с этим проблем нет, стандартные возможности Javascript с этим справляются.
 
Сверху